Xterm-en ahultasuna, zenbait lerro prozesatzen dituenean kodea exekutatzeko

Ahultasun bat (CVE-2022-45063) identifikatu da xterm terminal-emulatzailean, terminalean zenbait ihes-sekuentzia prozesatzen direnean shell komandoak exekutatzeko aukera ematen duena. Kasurik errazenean eraso bat egiteko, nahikoa da bereziki diseinatutako fitxategi baten edukia bistaratzea, adibidez, cat utilitya erabiliz, edo arbeletik lerro bat itsatsi. printf "\e]50;i\$(ukitu /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063 cat cve-2022-45063

Arazoa letra-tipoen aukerak ezartzeko edo berreskuratzeko erabiltzen den 50 kodearen ihes-sekuentzia kudeatzeko errore batek eragiten du. Eskatutako letra-tipoa existitzen ez bada, eragiketak eskaeran zehaztutako letra-tipoa itzultzen du. Ezin dituzu zuzenean kontrol-karaktereak txertatu izenan, baina itzulitako katea "^G" sekuentziarekin amai daiteke, eta horrek zsh-en, vi estiloko lerroak editatzeko modua aktibatuta dagoenean, zerrenda zabaltzeko eragiketa bat egiten du. komandoak exekutatzeko erabiliko da Sartu tekla esplizituki sakatu gabe.

Ahultasuna behar bezala ustiatzeko, erabiltzaileak Zsh komandoen shell-a erabili behar du komando lerroko editorea (vi-cmd-mode) "vi" moduan ezarrita, normalean banaketan lehenespenez erabiltzen ez dena. Arazoa ere ez da agertzen xterm ezarpenak allowWindowOps=false edo allowFontOps=false ezartzen direnean. Adibidez, allowFontOps=false OpenBSD, Debian eta RHEL-en ezartzen da, baina Arch Linux-en ez da lehenespenez aplikatzen.

Aldaketen zerrenda eta arazoa identifikatu duen ikertzailearen adierazpena ikusita, ahultasuna xterm 375 bertsioan konpondu zen, baina beste iturri batzuen arabera, ahultasunak Arch Linux-en xterm 375-n agertzen jarraitzen du. Orrialde hauetan banatutako konponketen argitalpenaren jarraipena egin dezakezu: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD.

Iturria: opennet.ru

Gehitu iruzkin berria